· | 09.07.2025 |
Доступна система обнаружения атак Suricata 8.0 |
|
После двух лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 8.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2.
Основные изменения:
- Добавлена экспериментальная возможность использования Suricata в качестве межсетевого экрана. Режим межсетевого экрана позволяет использовать диалект языка правил инспектирования трафика для фильтрации сетевых пакетов.
- Переработана возможность написания скриптов на языке Lua. В состав кодовой базы интегрирован интерпретатор Lua 5.4, запускаемый в sandbox-окружении, ограничивающем правила на языке Lua (например, из правил не может осуществляться запись в файлы или создаваться сетевые сокеты).
- Предоставлена возможность динамической (во время работы) регистрации плагинов с парсерами протоколов, детекторами и компонентами для ведения логов.
- Проведены значительные оптимизации производительности, позволившие ускорить различные аспекты работы движка, включая определение протоколов, загрузку правил и инициализацию. Ускорение достигается благодаря предсказанию переходов, оптимизации хэш-функций, увеличению размера буферов загрузки данных в формате PCAP и переработке синхронизации потоков. Также удалось сократить время запуска Suricata, используя кэширование, расширенную группировку портов и улучшенный алгоритм подстановки IP-адресов.
- На языке Rust переписаны обработчики LibHTP, FTP, ENIP, а также код разбора MIME-типов, операции byte_extract и декодирования base64.
- Добавлена поддержка протоколов DoH (DNS over HTTPS), LDAP, mDNS (Multicast DNS) и Websocket.
- Добавлены новые модули декодирования и ведения логов для протоколов ARP и POP3.
- Обеспечен разбор трафика SDP поверх SIP и SIP поверх TCP.
- Расширены возможности движка определения протоколов и построения правил. Для правил реализованы ключевые слова LDAP,
MIME/ EMAIL,
vlan.id,
DNS,
SMTP,
FTP,
TLS, tcp.wscale, pgsql.query, from_base64, entropy, luaxform и mDNS. Добавлены транзакционные правила, позволяющие описать оба направления транзакции в одном правиле.
Особенности Suricata:
- Использование для вывода результатов проверки унифицированного формата Unified2, также применяемого проектом Snort, что позволяет использовать стандартные инструменты для анализа, такие как barnyard2. Возможность интеграции с продуктами BASE, Snorby, Sguil и SQueRT. Поддержка вывода в формате PCAP;
- Поддержка автоматического определения протоколов (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB и т.п.), позволяющая оперировать в правилах только типом протокола, без привязки к номеру порта (например, блокировать HTTP трафик на нестандартном порту). Наличие декодировщиков для протоколов HTTP, SSL, TLS, SMB, SMB2, DCERPC, SMTP, FTP, LDAP и SSH;
- Система анализа HTTP-трафика, использующая для разбора и нормализации HTTP-трафика библиотеку HTP, созданную автором проекта Mod_Security. Доступен модуль для ведения подробного лога транзитных HTTP пересылок (лог сохраняется в стандартном формате
Apache). Поддерживается извлечение и проверка файлов, передаваемых по протоколу HTTP, а также разбор сжатого контента. Возможность идентификации по URI, Cookie, заголовкам, user-agent, телу запроса/ответа;
- Поддержка различных интерфейсов для перехвата трафика, в том числе NFQueue, IPFRing, LibPcap, IPFW, AF_PACKET, PF_RING. Возможен анализ уже сохранённых файлов в формате PCAP;
- Высокая производительность, способность обрабатывать на обычном оборудовании потоки в десятки гигабит в cекунду.
- Высокопроизводительный механизм сопоставления по маске с большими наборами IP-адресов. Поддержка выделения контента по маске и регулярным выражениям. Выделение файлов из трафика, в том числе их идентификация по имени, типу или хэшу.
- Возможность использования переменных в правилах: можно сохранить информацию из потока и позднее использовать её в других правилах;
- Использование формата YAML в файлах конфигурации, сочетающего наглядность с лёгкостью машинной обработки;
- Полная поддержка IPv6;
- Встроенный движок для автоматической дефрагментации и пересборки пакетов, позволяющий обеспечить корректную обработку потоков, независимо от порядка поступления пакетов;
- Поддержка протоколов туннелирования: Teredo, IP-IP, IP6-IP4, IP4-IP6, GRE;
- Поддержка декодирования пакетов: IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, ICMPv6, GRE, Ethernet, PPP, ARP, PPPoE, Raw, SLL, VLAN;
- Режим ведения лога ключей и сертификатов, фигурирующих в соединениях на базе TLS;
- Возможность написания скриптов на языке Lua для расширенного анализа трафика и реализации дополнительных возможностей, для которых недостаточно стандартных правил.
- OpenNews: Выпуск системы обнаружения атак Suricata 7.0
- OpenNews: Релиз Messor, децентрализованной системы для обнаружения вторжений
- OpenNews: Обновление системы обнаружения атак Suricata с устранением критической уязвимости
- OpenNews: В рамках сообщества wasp-guard началось формирование распределенной системы обнаружения вторжений
- OpenNews: Релиз системы обнаружения атак Snort 3
|
|
|
| |
· | 09.07.2025 |
Red Hat представил бесплатный вариант RHEL для разработки приложений на предприятиях (13) |
|
Компания Red Hat анонсировала инициативу Red Hat Enterprise Linux for Business Developers, позволяющую бесплатно загрузить и использовать дистрибутив Red Hat Enterprise Linux 10 на предприятиях с целью разработки и тестирования приложений. На одном предприятии разрешается бесплатное использование до 25 экземпляров дистрибутива.
Инициатива расширяет ранее действующую программу Red Hat Developer, позволяющую бесплатно использовать RHEL в окружениях индивидуальных разработчиков, насчитывающих до 16 виртуальных или физических систем. Новый вариант расширяет данную опцию на коммерческие предприятия, но в отличие от программы Red Hat Developer не позволяет использовать бесплатные копии дистрибутива для рабочих внедрений, а ограничивается только процессом разработки и проведением тестирования.
Для получения бесплатных экземпляров RHEL для целей разработки предприятию достаточно зарегистрироваться с корпоративным email, принять соглашение (Enterprise Agreement) и загрузить iso-образ.
Поддержка бесплатных экземпляров дистрибутива осуществляется предприятием самостоятельно (self-serve). Возможна загрузка сборок для всех поддерживаемых архитектур (в Red Hat Developer допускалась только загрузка сборок для x86_64 и ARM). Использование предоставленных 25 экземпляров разрешается на физических компьютерах, в облачных окружениях и в системах виртуализации.
- OpenNews: Red Hat Enterprise Linux стал бесплатен для организаций, развивающих открытое ПО
- OpenNews: Red Hat представил бесплатные варианты Red Hat Enterprise Linux
- OpenNews: Открыт бесплатный доступ к Red Hat Enterprise Linux для разработчиков
- OpenNews: Релиз дистрибутива Red Hat Enterprise Linux 10
|
|
|
| |
· | 09.07.2025 |
Атака TSA, приводящая к утечке информации из микроархитектурных структур CPU AMD (19 +5) |
|
Компания AMD раскрыла информацию новом классе микроархитектурных атак на свои процессоры - TSA (Transient Scheduler Attack). Атака позволяет злоумышленнику обойти механизмы изоляции CPU и определить данные, обрабатываемые в других контекстах, например, из пространства пользователя определить информацию, обрабатываемую на уровне ядра, или из гостевой системы узнать данные, используемые в другой гостевой системе.
Уязвимости выявлены в ходе разработки инструментария, созданного исследователями из Microsoft и Швейцарской высшей технической школы Цюриха для стресс-тестирования микроархитектурной изоляции между различными зонами разграничений доступа, такими как ядро, виртуальные машины и процессы.
Метод атаки основан на зависимости времени выполнения некоторых инструкций от состояния микроархитекткрных структур. Когда процессор ожидает быстрого завершения инструкции чтения данных из памяти (например, полагая, что данные есть в кэше L1), но не удаётся успешно получить данные, возникает состояние "ложного завершения" инструкции (false completion). При этом процессор ещё до определения этого состояния может запланировать спекулятивное выполнение других операций, зависящих от результата выполнения инструкции загрузки из памяти.
Так как загрузка оказалась не завершена, ассоциированные с ней данные признаются процессором недействительными, а операция загрузки позднее повторяется ещё раз. Зависимые операции также повторно выполняются после готовности корректных данных. При этом сброс конвейера (pipeline flush) после выполнения инструкции, для которой зафиксировано состояние "ложного завершения", не производится, и некорректные данные могут быть перенаправлены в зависимые операции.
Выполнение подобных операций не меняет состояние кэша и TLB (Translation Lookaside Buffer), т.е. данные не могут быть восстановлены при помощи традиционных методов определения состояния кэша. Но эти данные влияют на время выполнения других инструкций. Анализ времени выполнения может использоваться как источник утечки информации из микроархитектурных структур, оставшейся после спекулятивного выполнения других операций.
В зависимости от источника извлечения остаточных данных выделены две уязвимости:
- CVE-2024-36350 (TSA-SQ - TSA Store Queue) - утечка из буфера временного хранения операций записи (Store Queue), позволяющая
определить результат работы инструкций записи в память.
- CVE-2024-36357 (TSA-L1 - TSA L1 Data Cache) - утечка через кэш L1D.
Уязвимости проявляются в семействе процессоров AMD (Fam19h) на базе микроархитектур Zen 3 и Zen 4. Например, проблема присутствует в сериях CPU AMD Ryzen 5000/6000/7000/8000, AMD EPYC Milan/Milan-X/Genoa/Genoa-X/Bergamo/Siena, AMD Instinct MI300A, AMD Ryzen Threadripper PRO 7000 WX, AMD EPYC Embedded 7003/8004/9004/97X4, AMD Ryzen Embedded 5000/7000/V3000.
Необходимые для блокирования уязвимости изменения включены в состав декабрьского обновления микрокода и PI-прошивок (Platform Initialization), переданных OEM-производителям. Патчи для защиты от уязвимости переданы для включения в состав ядра Linux (для отключения защиты, негативно влияющей на производительность, предусмотрена опция командной строки ядра "tsa=off"). Исправление также добавлено в гипервизор Xen. Для блокирования уязвимости требуется одновременно как обновление микрокода, так и включение режима защиты на уровне ядра или гипервизора.
- OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
- OpenNews: Уязвимости в CPU AMD, позволяющие выполнить код на уровне SMM
- OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
- OpenNews: Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP
- OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
|
|
|
| |
· | 08.07.2025 |
Уязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиторию (37 +13) |
|
Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 и 2.50.1, в которых устранены уязвимости, позволяющие выполнить свой код на системе пользователя при выполнение операции клонирования репозитория, подконтрольного атакующему.
- CVE-2025-48384 - уязвимость вызвана тем, что при чтении значений параметров конфигурации Git очищает указанные в конце символы перевода строки (LF) и возврата каретки (CR), но при записи значений в файл конфигурации не выполняет экранирование символа возврата каретки. Атакующий может указать при инициализации субмодуля путь, в конце имени которого указан символ возврата каретки (ФС в unix-подобных ОС позволяют указывать спецсимволы в именах файлов и каталогов).
Очистка символа возврата каретки при чтении конфигурации приведёт к тому, что субмодуль будет извлечён по некорректному пути. Атакующий может разместить по этому некорректному пути символическую ссылку, указывающую на каталог с git hook-ами и разместить в нём обработчик, вызываемый после завершения операции checkout. Выполнение команды "git clone --recursive" над репозиторием с подобным субмодулем приведёт к выполнению кода, указанного злоумышленником.
- CVE-2025-48385 - недостаточная проверка на стороне клиента bundle-файлов, отдаваемых сервером во время клонирования репозитория и используемых для передачи части отдаваемых данных через системы доставки контента (CDN). Атакующий, контролирующий Git-сервер, может организовать загрузку клиентом специально оформленного bundle-файла, который после извлечения будет сохранён в произвольное место ФС.
- CVE-2025-48386 - специфичная для платформы Windows уязвимость, вызванная переполнением буфера в обработчике Wincred, применяемом для
сохранения учётных данных в Windows Credential Manager.
Кроме того, устранены четыре уязвимости в графических интерфейсах Gitk и Git GUI, написанных на Tcl/Tk:
- CVE-2025-27613 - открытие в Gitk специально оформленного репозитория может привести к перезаписи произвольных файлов в файловой системе.
- CVE-2025-27614 - при выполнении "gitk filename" над специально оформленным репозиторием может привести к запуску скрипта, подготовленного атакующим.
- CVE-2025-46334 - в Git GUI в Windows можно организовать запуск кода атакующего при выполнении пользователем действий "Git Bash" или "Browse Files" c репозиторием, в рабочем дереве которого атакующим размещены типовые исполняемые файлы, такие как sh.exe, astextplain.exe, exif.exe и ps2ascii.exe, вызываемые в процессе работы
Git GUI.
- CVE-2025-46335 - возможность создать или перезаписать произвольный файл в ФС при редактировании пользователем в Git GUI файла из каталога со специально оформленным именем, извлечённого из репозитория, подготовленного атакующим.
- OpenNews: Выпуск системы управления исходными текстами Git 2.50
- OpenNews: Две уязвимости в Git, способные привести к удалённому выполнению кода
- OpenNews: Уязвимости в Git, позволяющие перезаписать файлы или выполнить свой код
- OpenNews: Пять уязвимостей в Git, среди которых одна критическая и две опасные
- OpenNews: Уязвимость в MCP-сервере GitHub, приводящая к утечке информации из приватных репозиториев
|
|
Обсуждение (37 +13) |
Тип: Проблемы безопасности |
|
| |
· | 08.07.2025 |
Выпуск почтового клиента Thunderbird 140 (62 +22) |
|
Представлен релиз почтового клиента Thunderbird 140, развиваемого силами сообщества и основанного на технологиях Mozilla. Thunderbird 140 построен на кодовой базе ESR-выпуска Firefox 140 и отнесён к категории версий с длительным сроком поддержки, обновления для которых выпускаются в течение года.
Основные изменения в Thunderbird 140:
- Улучшена реализация тёмного режима оформления. В панель сообщений интегрировано дополнение Dark Reader для автоматического применения тёмной темы оформления к содержимому сообщений со светлым фоном.
- В настройки добавлена опция для глобального управления сортировкой и нитевидным режимом показа сообщений во всех компонентах Thunderbird.
Предоставлена возможность настройки числа столбцов в режиме Cards View.
- В уведомление о новой почте добавлены кнопки для пометки прочитанным, пометки спамом, маркировки звёздочкой, архивирования или удаления сообщения. Для предприятий реализована политика для выборочного управления уведомлениями. При выводе уведомлений задействованы родные для Linux, macOS и Windows системные механизмы показа уведомлений.
- Включён по умолчанию интерфейс Account Hub, позволяющий управлять несколькими учётными записями к разным почтовым службам.
- В боковой панели реализована поддержка ручной сортировки папок.
- Добавлена экспериментальная поддержка настройки учётной записи в Microsoft Exchange из Thunderbird.
- Реализована возможность генерации QR-кода для быстрого переноса настроек учётной записи на мобильную версию Thunderbird для Android.
- Добавлена настройка mail.threadpane.table.horizontal_scroll для включения поддержки горизонтальной прокрутки в интерфейсе для просмотра списка сообщений.
- В контекстное меню панели со списком почтовых папок добавлена возможность работы с фильтрами сообщений.
- OpenNews: Опубликован почтовый клиент Thunderbird 139.0
- OpenNews: Mozilla развивает Thunderbird Pro и сервис Thundermail в стиле Gmail и Office 365
- OpenNews: Выпуск почтового клиента Betterbird 128.9.0, форка Thunderbird
- OpenNews: Thunderbird переходит к ежемесячному формированию значительных релизов
- OpenNews: Выпуск почтового клиента Thunderbird 128
|
|
|
| |
· | 08.07.2025 |
Выпуск системы потокового видеовещания OBS Studio 31.1 (50 +23) |
|
После полугода разработки опубликован выпуск OBS Studio 31.1, пакета для потокового вещания, композитинга и записи видео. Код написан на языках C/C++ и распространяется под лицензией GPLv2. Сборки сформированы для Linux (flatpak), Windows и macOS.
Целью разработки OBS Studio было создание переносимого варианта приложения Open Broadcaster Software (OBS Classic), не привязанного к платформе Windows, поддерживающего OpenGL и расширяемого через плагины. Отличием также является использование модульной архитектуры, подразумевающей разделение интерфейса и ядра программы. Поддерживается перекодирование исходных потоков, захват видео во время игр и стриминг в PeerTube, Twitch, Facebook Gaming, YouTube, DailyMotion и другие сервисы. Для обеспечения высокой производительности возможно использование механизмов аппаратного ускорения (например, NVENC, Intel QSV, Apple Video Toolbox и VAAPI).
Предоставляется поддержка композитинга с построением сцены на основе произвольных видеопотоков, данных с web-камер, карт захвата видео, изображений, текста, содержимого окон приложений или всего экрана. В процессе вещания допускается переключение между несколькими предопределёнными вариантами сцен (например, для переключения представлений с акцентом на содержимое экрана и изображение с web-камеры). Программа также предоставляет инструменты для микширования звука, фильтрации при помощи VST-плагинов, выравнивая громкости и подавления шумов.
Ключевые изменения:
- Для платформ Linux и macOS реализована поддержка стриминга многотрекового видео, при котором вещание одновременно осуществляется с несколькими уровнями качества (например, в дополнение к 1080p создаются варианты с качеством 720p и 480p).
- В настройки оформления интерфейса пользователя добавлены опции для изменения параметров шрифта, таких как размер, расстояние между соседними символами и отступы вокруг текста.
- Добавлены кнопки для изменения уровня масштабирования области предпросмотра.
- В кодировщике AV1 на базе фреймворка AMF реализована поддержка B-кадров (двунаправленные кадры, которые могут ссылаться на предыдущие и последующие кадры).
- Добавлена возможность задействования GPU для преобразования цветовых форматов, цветовых пространств и цветовых диапазонов.
- Для многотрековых видео реализована возможность включения сетевых оптимизаций и механизма TCP Pacing (снижает потери пакетов при нехватке памяти на транзитных маршрутизаторах).
- Для многотрековых видео реализована поддержка вещания с задержкой (Stream Delay).
- В кодировщик видео на базе VA-API добавлена поддержка режима кодирования QVBR (Quality‑Defined Variable Bitrate) для обеспечения постоянного качества видео при заданном битрейте. Режим реализован для GPU Intel и AMD.
- В функцию захвата экрана с использованием PipeWire добавлена поддержка механизма "explicit sync", дающего возможность снизить задержки и избавиться от появления артефактов.
- Для BSD-систем добавлена поддержка виртуальной камеры, реализованной на базе API V4L2.
- На платформе Linux появилась поддержка аппаратного ускорения в источнике вещания на базе браузера (Browser Source), которая пока работает только на системах с GPU Intel и AMD.
- Добавлена поддержка платформы Windows на системах с архитектурой ARM.
- OpenNews: OBS Studio и Fedora урегулировали конфликт
- OpenNews: Представлен SRT, открытый протокол для потоковой передачи видео
- OpenNews: Выпуск системы потокового видеовещания OBS Studio 31.0
- OpenNews: Выпуск серверов для потокового вещания Roc 0.1, Ant 1.7 и Red5 1.1.1
- OpenNews: Выпуск сервера потокового вещания Owncast 0.1.0
|
|
|
| |
· | 07.07.2025 |
В завтрашнем обновлении Windows Server будет нарушена совместимость с Samba (217 +25) |
|
Сформированы внеплановые обновления Samba 4.22.3 и 4.21.7, решающие проблему с нарушением совместимости серверов Samba с завтрашним обновлением Windows Server. В случае, если не установить предложенные корректирующие обновления, серверы Samba не смогут функционировать в роли членов доменов Windows Active Directory, если в настройках для маппинга идентификаторов пользователей задействован бэкенд 'ad'.
Компания Microsoft наметила на 8 июля выпуск обновлений к поддерживаемым версиям Windows Server, в которых будут устранены проблемы с безопасностью в реализации контроллера домена Active Directory. В рамках обновления во всех поддерживаемых версиях Windows Server, включая Windows Server 2008, в протокол Microsoft RPC Netlogon будут внесены изменения, связанные с добавлением дополнительных проверок доступа к некоторым вызовам RPC. Ранее расширенные проверки применялись только в Windows Server 2025, но, начиная с завтрашнего дня, будут задействованы и в других версиях.
Подобные изменения нарушают совместимость с Samba и приводят к сбою при отправке сервисом winbind запросов обнаружения контроллера домена (Netlogon DC Discovery). Из-за возникающего сбоя пользователи домена не смогут подключиться к SMB-сервисам на базе Samba, в которых используется бэкенд 'ad'.
- OpenNews: Выпуск Samba 4.22.0
- OpenNews: Уязвимость в Samba и MIT/Heimdal Kerberos, приводящая к переполнению буфера
- OpenNews: Уязвимости в Samba, приводящие к переполнению буфера и выходу за границу базового каталога
- OpenNews: Уязвимость в Samba, позволяющая поменять пароль любому пользователю
- OpenNews: Реализация контроллера домена в Samba оказалась подвержена уязвимости ZeroLogin
|
|
|
| |
· | 07.07.2025 |
Доступен Wayland 1.24 (304 +6) |
|
После 13 месяцев разработки представлен стабильный релиз протокола, механизма межпроцессного взаимодействия и библиотек Wayland 1.24. Ветка 1.24 обратно совместима на уровне API и ABI с выпусками 1.x и содержит в основном исправления ошибок и незначительные обновления протокола. Наработки проекта распространяются под лицензией MIT. Эталонный композитный сервер Weston, предоставляющий код и рабочие примеры для использования Wayland в десктоп-окружениях и встраиваемых решениях, развивается в рамках отдельного цикла разработки.
Основные изменения в протоколе:
- Реализован интерфейс wl_fixes, позволяющий решать проблемы с другими программными интерфейсами базовых протоколов, которые не могут быть устранены собственными возможностями этих интерфейсов. Например,
запрос "wl_fixes::destroy_registry" позволяет ликвидировать объект wl_registry, после чего клиент не сможет его использовать, а композитный сервер прекратит передачу через него событий.
- В программном интерфейсе wl_keyboard::key реализовано псевдо-состояние "repeated", означающие нахождение клавиши в нажатом виде. Клавиша может быть переведена в состояние "repeated" только после перехода в состояние
"pressed", но до наступления состояния "released". Связанные с новым состоянием события могут генерировать несколько раз, пока клавиша нажата. Изменение позволяет композитным серверам обрабатывать повторные нажатия при удерживании клавиш как отдельные состояния, а не просто как поток повторных событий нажатия ("pressed"), что может быть полезным для организации работы с удалённым рабочим столом.
- Добавлены функции wl_display_dispatch_queue_timeout() и wl_display_dispatch_timeout() для диспетчеризации событий в очереди с учётом таймаута (функции wl_display_dispatch и wl_display_dispatch_queue возвращают 0 только при отсутствии событий, а варианты *_timeout ещё и при наступлении таймаута).
- Добавлены функции
wl_shm_buffer_ref() и wl_shm_buffer_unref() для доступа к разделяемой памяти, связанной c буфером wl_shm_buffer, после его ликвидации (например, когда клиент завершает работу). Функции позволяют отвязать буфер wl_shm_buffer от времени жизни основного ресурса wl_buffer, когда композитному серверу требуется отложить переход к новому состоянию.
- Добавлены функции wl_proxy_get_interface() и wl_resource_get_interface(), возвращающие wl_interface для указанного ресурса, что востребовано в обвязках для
языков с динамической типизацией.
- Добавлена функция wl_resource_post_error_vargs(), выступающая альтернативой функции wl_resource_post_error() с возможностью передать список аргументов для форматирования строки (va_list).
Наиболее заметные события, связанные с Wayland и произошедшие с момента публикации прошлого выпуска:
- Улучшение поддержки Wayland в проприетарных драйверах NVIDIA.
- KDE планирует оставить только поддержку Wayland. Разделение кода kwin_x11 и kwin_wayland.
- Ubuntu и Kubuntu оставят только поддержку сеанса Wayland в GNOME и KDE.
- В GDM по умолчанию оставлена только поддержка Wayland.
- GTK перевёл бэкенд для X11 в разряд устаревших.
- В Fedora 43 решено удалить из репозитория пакеты, используемые в GNOME для работы поверх X-сервера. Все пользователи GNOME c X11 будут принудительно переключить на сеанс на базе Wayland.
- В среде рабочего стола Budgie будет оставлена только поддержка Wayland.
- В Xfce 4.20 реализована частичная поддержка Wayland.
- MATE 1.28 с экспериментальной поддержкой Wayland.
- Wayback - композитный сервер Wayland для запуска рабочих столов на базе X11
- Компания Valve запустила проект Frog для ускорения продвижения новых протоколов Wayland.
- Библиотека построения графических интерфейсов Cosmoe, использующая Wayland и API в стиле BeOS.
- Включение по умолчанию драйвера Wayland в Wine.
- Переход Raspberry Pi OS на использование Wayland.
- Выпуск графического тулкита FLTK 1.4.0 с поддержкой Wayland.
- В набор Wayland-Protocols добавлена дополнительная фаза продвижения протоколов - "experimental", нацеленная на снижение барьера при интеграции протоколов, ускорение доведения протоколов до разработчиков и стимулирование ранней реализации в существующих проектах.
- AMD развивает собственный композитный сервер ACS, использующий Wayland.
- Семь альфа-выпусков среды рабочего стола COSMIC.
- Обновление композитных серверов: Weston 14.0, Niri 25.05, Wayland Maker 0.5,
miracle-wm 0.5, Hyprland 0.49, labwc 0.8.3, Cage 0.2, Wayfire 0.9, Sway 1.11.
Добавленные за последний год расширения протоколов, дополняющих базовый протокол Wayland и поставляемых в отдельном наборе Wayland-Protocols:
- color-management - возможности для управления цветом и поддержки расширенного динамического диапазона яркости (HDR, High Dynamic Range).
- color-representation-v1 - задание цветового представления Wayland-поверхности.
- xdg-toplevel-tag - позволяет Wayland-клиентам прикреплять теги к поверхностями верхнего уровня, которые композитный сервер может использовать для идентификации окон после перезапуска приложения.
- ext-background-effect - применение эффектов к полупрозрачным частям Wayland-поверхности, таких как размытие фона.
- pointer-warp - позволяет приложению мгновенно переместить указатель в указанную позицию.
- xx-session-management - восстановление состояния окон для прерванных сеансов (например, после аварийного завершения композитного менеджера).
- xx-input-method - развитие нового протокола для использования методов ввода текста.
ext-data-control - позволяет привилегированным клиентам управлять обработкой данных, например, для реализации менеджеров буфера обмена.
- ext-workspace - реализует концепцию виртуальных рабочих столов и предлагает события с информацией о состоянии рабочих столов, а также возможности для активации и деактивации рабочих столов.
- xdg-system-bell - позволяет выводить системный сигнал, который может использоваться, например, как предупреждение в эмуляторе терминалов.
- xdg-toplevel-icon - для привязки пиктограммы к окну верхнего уровня.
-
ext-image-capture-source и ext-image-copy-capture - захват выводимого на экран контента.
- fifo - реализует FIFO-механизм (первым пришёл - первым ушёл) обработки очереди обновления содержимого отображаемой поверхности.
- commit-timing - позволяет привязать ограничение времени к содержимому поверхности (композитный сервер должен отобразить изменение контента по возможности через указанное время, но не раньше).
Напомним, что Wayland представляет собой протокол взаимодействия композитного сервера и работающих с ним приложений. Клиенты самостоятельно выполняют отрисовку своих окон в отдельном буфере, передавая информацию об обновлениях композитному серверу, который комбинирует содержимое буферов отдельных приложений для формирования итогового вывода с учётом возможных нюансов, таких как перекрытие окон и прозрачность. Иными словами, композитный сервер не предоставляет API для отрисовки отдельных элементов, а оперирует только с уже сформированными окнами, что позволяет избавиться от двойной буферизации при использовании высокоуровневых библиотек, таких как GTK и Qt, берущих на себя работу по компоновке содержимого окон.
Wayland решает многие проблемы с безопасностью X11, так как в отличие от последнего изолирует ввод и вывод для каждого окна, не позволяет клиенту получить доступ к содержимому окон других клиентов, а также не допускает перехват связанных с другими окнами событий ввода. Поддержка прямой работы c Wayland реализована для большинства применяемых в Linux графических библиотек, включая GTK, Qt, SDL, FLTK, wxWidgets, Clutter и EFL (Enlightenment Foundation Library).
Взаимодействие с аппаратным обеспечением в Wayland/Weston, например, проведение инициализации, переключение видеорежимов (drm modesetting) и управление памятью (GEM для i915 и TTM для radeon и nouveau) графических карт, может производиться напрямую через модуль, работающий на уровне ядра, что позволяет обойтись без привилегий суперпользователя. Для обеспечения выполнения обычных X11-приложений в окружении на базе Wayland используется DDX-компонент XWayland (Device-Dependent X), похожий по организации работы на Xwin и Xquartz для платформ Win32 и macOS.

- OpenNews: Выпуск композитного сервера Weston 14.0
- OpenNews: Разработчики САПР KiCad раскритиковали Wayland и рекомендовали использовать X11
- OpenNews: Состояние поддержки Wayland в проприетарных драйверах NVIDIA
- OpenNews: Выпуск Wayland-Protocols 1.45
- OpenNews: Доступен Wayland 1.23
|
|
|
| |
· | 06.07.2025 |
Релиз командной оболочки Bash 5.3 (260 +33) |
|
После почти трёх лет разработки опубликована новая версия командного интерпретатора GNU Bash 5.3, используемого по умолчанию в большинстве дистрибутивов Linux. Одновременно сформирован релиз библиотеки readline 8.3, применяемой в bash для организации редактирования командной строки.
Из ключевых улучшений можно отметить:
- Реализованы новые формы подстановки команд "${ command; }" и "${|command;}", позволяющие перехватить вывод команды без ответвления отдельного дочернего процесса и без использования неименованных каналов. Результаты выполнения команды отдаются как результат подстановки или записываются в переменную REPLY.
- Добавлена новая переменная GLOBSORT, определяющая способ сортировки при дополнении файлового пути. Например, можно выбрать сортировку по имени (GLOBSORT=name), размеру (GLOBSORT=size) или времени изменения (GLOBSORT=mtime), а также определить прямой (от меньшего к большему) или обратный (от большего к меньшему) порядок сортировки (например, при "GLOBSORT=-size" вначале будут показаны самые большие файлы).
- Во встроенную команду "compgen" добавлена опция "-V varname" для сохранения сгенерированных дополнений в переменную, вместо вывода в стандартный поток.
- Во встроенную команду "read" добавлена опция "-E", при вводе данных задействующая библиотеку readline с правилами автодополнения конструкций bash.
- Во встроенную команду "source" добавлена опция "-p PATH", позволяющая переопределить список поиска в файловых путях (указанное значение используется вместо переменной $PATH).
- Исходный код переведён на использование стандарта C23. Прекращена возможность сборки компиляторами в режиме "K&R C" (стиль, соответствующий описанию языка Си в книге "The C Programming Language" Кернигана и Ритчи).
- Во встроенной команде "umask" обеспечена полная совместимость со спецификациями POSIX.
- Добавлена загружаемая команда "kv", формирующая ассоциативный массив на основе набора данных в формате "ключ значение".
- Добавлена загружаемая команда "strptime", преобразующая текстовое представление даты и времени в эпохальное время (число секунд с 1 января 1970 года).
- Добавлена загружаемая команда "fltexpr", позволяющая выполнять арифметические операции с плавающей запятой по аналогии с командой let.
- Добавлена динамически выставляемая переменная BASH_MONOSECONDS, которая содержит текущее значение системных монотонных часов, которые непрерывно увеличиваются, даже при изменении времени в прошлое значение.
- В режиме POSIX сравнение строк в команде "test", используя операторы "<" и ">", теперь производится с учётом текущей локали.
- В команде "bind -x" разрешено разделение пробелом клавиши и вызываемой команды, если последовательность заключена в двойные кавычки.
- В новой версии Readline предложена опция "search-ignore-case" для поиска в истории без учёта регистра символов. Добавлена команда "export-completions" для экспорта вариантов дополнения слова для обработки в других процессах. Добавлена команда "execute-named-command" для выполнения команды, имя которой получено из стандартного входного потока.
- OpenNews: Доступен командный интерпретатор Bash 5.2
- OpenNews: Уязвимость в реализации автодополнения ввода в Bash
- OpenNews: Опубликована командная оболочка fish 4.0, переписанная на языке Rust
- OpenNews: Релиз командной оболочки zsh 5.1
- OpenNews: Xonsh - командная оболочка, сочетающая Python с лучшими возможностями Bash, zsh и fish
|
|
|
| |
· | 06.07.2025 |
Let's Encrypt начнёт выдавать TLS-сертификаты для IP-адресов (80 +44) |
|
Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, анонсировал начало предоставления бесплатных сертификатов для IP-адресов. В отличие от сертификатов для доменов срок действия сертификатов для IP-адресов составит не 30, а 6 дней. Реализуемая возможность позволит настроить защищённый шифрованный доступ к хостам не только при использовании доменных имён, но и при обращении напрямую по IP-адресу.
Из областей, в которых может оказаться востребовано защищённое обращение к web-серверу напрямую по IP-адресу, упоминается взаимодействие с домашними устройствами, такими как серверы хранения; начальная настройка или тестирование новых серверов; организация шифрованных соединений между бэкендами во внутренней инфраструктуре; создание хостинг-провайдерами информационных страниц-заглушек, показываемых по умолчанию при обращении по IP; организация входа на привязанные к IP-адресам сервисы, такие как 1.1.1.1 и 8.8.8.8; развёртывание личных серверов, на которые не хочется тратить деньги на регистрацию домена; организация доступа к серверам DoH (DNS over HTTPS) напрямую по IP.
В настоящее время сертификаты для IP генерируются в тестовом режиме и будут доступны для широкого использования позднее в этом году, одновременно с возможностью генерации для доменов короткоживущих сертификатов, действующих 6 дней. Для запроса короткоживущего сертификата и сертификата для IP требуется наличие в ACME-клиенте поддержки расширения протокола, реализующего профили, а также поддержки профиля "shortlived". Для подтверждения владения IP-адресом можно использовать только методы http-01 и tls-alpn-01 (метод dns-01 запрещён).
- OpenNews: Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов
- OpenNews: NS-сервера домена .top прекратили обслуживание запросов валидации Let's Encrypt
- OpenNews: Let's Encrypt перешёл на NTP-сервер ntpd-rs, написанный на языке Rust
- OpenNews: Let's Encrypt празднует 10 лет
- OpenNews: Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
|
|
|
| |
· | 05.07.2025 |
Релиз Multipass 1.16, инструментария для развёртывания Ubuntu в виртуальных машинах (18 +8) |
|
Компания Canonical опубликовала выпуск инструментария multipass 1.16, предназначенного для упрощения установки различных версий Ubuntu в виртуальных машинах, запускаемых в системах виртуализации Linux, Windows и macOS. Выпуск примечателен полным открытием кодовой базы проекта - в репозиторий включён код компонентов для организации работы в Windows и macOS, ранее не распространяемый публично. Код проекта написан на C++ и распространяется под лицензией GPLv3. Для быстрой установки multipass в Ubuntu подготовлен snap-пакет.
Multipass позволяет разработчику одной командой без дополнительных настроек запустить нужную версию Ubuntu в виртуальной машине, например, для экспериментов или проверки работы своего приложения. Для запуска виртуальной машины в Linux используется KVM или VirtualBox, в Windows - Hyper-V, а в macOS - HyperKit. Поддерживается работа в дистрибутивах Arch Linux,
CentOS,
Debian,
elementary OS,
Fedora,
KDE Neon,
Kubuntu,
Manjaro,
Pop!_OS,
openSUSE,
Red Hat Enterprise Linux,
Ubuntu и Raspberry Pi OS.
Инструментарий самостоятельно извлекает необходимый образ операционной системы и поддерживает его в актуальном состоянии. Для настройки может применяться cloud-init. Предусмотрена возможность как монтирования дисковых разделов в виртуальное окружение (команда "multipass mount"), так и передачи отдельных файлов между хост-системой и виртуальной машиной (команда "multipass transfer"). Поддерживается полная интеграция установленной виртуальной машины с основным рабочим столом (добавляются пиктограммы приложений, системное меню и уведомления).
Основные изменения:
- Предоставлена возможность запуска в macOS и Windows собственных образов виртуальных машин, используя ссылки на локальный (file://) или внешний файл (https://).
- Модернизирован графический интерфейс для управления виртуальными машинами и взаимодействия с сервисами multipass. Добавлена возможность запуска виртуальной машины с использованием конфигурации, применяемой для другой виртуальной машины. В терминале добавлена возможность масштабирования вывода (Ctrl + "+", Ctrl + "-", Ctrl + "0").
- На Linux хостах с архитектурой ARM реализована поддержка запуска с использованием QEMU.
- Добавлена возможность запуска виртуальной машины кнопкой "Open shell".
- Обеспечено сохранение размера окна и улучшен выбор размеров окон по умолчанию.
- Улучшена поддержка переноса данных через буфер обмена.
- Для шифрования трафика gRPC задействован mTLS.
- В разряд устаревших переведены драйверы запуска систем с использованием LXD и libvirt. Указанные драйверы будут удалены в следующей версии.
- OpenNews: Релиз Multipass 1.14, инструментария для развёртывания Ubuntu в виртуальных машинах
- OpenNews: Первый выпуск платформы виртуализации SEAPATH
- OpenNews: Представлен TinyKVM для виртуализации на уровне отдельных процессов
- OpenNews: Выпуск Proxmox VE 8.4, дистрибутива для организации работы виртуальных серверов
- OpenNews: Компания AMD открыла модуль ядра GIM для виртуализации GPU
|
|
|
| |
· | 03.07.2025 |
Доступен язык программирования Perl 5.42 (198 +27) |
|
После года разработки опубликован релиз новой стабильной ветки языка программирования Perl - 5.42. При подготовке нового выпуска было изменено около 280 тысяч строк кода (без документации и автоматически сгенерированного кода - 93 тысячи), изменения затронули 1500 файлов, в разработке приняли участие 64 разработчика.
Ветка 5.42 выпущена в соответствии с утверждённым двенадцать лет назад фиксированным графиком разработки, подразумевающим выпуск новых стабильных веток раз в год и корректирующих релизов - раз в три месяца. Примерно через месяц планируется выпустить первый корректирующий релиз Perl 5.42.1, в котором будут исправлены наиболее значительные ошибки, выявленные в процессе внедрения Perl 5.42.0. Одновременно с выходом Perl 5.42 прекращена поддержка ветки 5.38, для которой обновления могут быть выпущены в будущем только в случае выявления критических проблем с безопасностью. Начался процесс разработки экспериментальной ветки 5.43, на базе которой в июне 2026 года будет сформирован стабильный релиз Perl 5.44, если не будет принято решение перейти к нумерации 7.x.
Ключевые изменения:
- Добавлены экспериментальные операторы обработки списков - "any { BLOCK } @list" и "all { BLOCK } @list", которые напоминают оператор "grep { BLOCK } @list", но могут возвращать только значения true или false. Оператор "all" возвращает "true" при выполнении условия для всех элементов списка, а оператор "any" - при выполнении условия хотя бы для одного элемента. Функциональность операторов аналогична функциям из модуля List::Util, но встроенные варианты быстрее и потребляют меньше памяти.
use v5.42;
use feature 'keyword_all';
no warnings 'experimental::keyword_all';
my @numbers = ...
if ( all { $_ % 2 == 0 } @numbers ) {
say "All the numbers are even";
}
- Для определяемых внутри класса полей реализован атрибут ":writer", применяемый для автоматического создания метода, записывающего значение переменной в поле для текущего экземпляра класса.
class Point {
field $x :reader :writer :param;
field $y :reader :writer :param;
}
my $p = Point->new( x => 20, y => 40 );
$p->set_x(60);
- Добавлена поддержка определения лексических методов, которая по аналогии с определением лексических подпрограмм ("lexical_subs"), позволяет создавать методы, доступные только в области лексической видимости блока в котором они были созданы. Для создания подобных методов используется выражение "my имя_метода".
- Добавлен оператор "->&", позволяющий вызывать подпрограммы, находящиеся в лексической области видимости, так, как будто они являются методами. В сочетании с возможностью определения лексических методов новый оператор реализует функциональность, похожую на приватные методы.
- Добавлен оператор присвоения "A ^^= B", выполняющий операцию
"A = A XOR B".
- Добавлена прагма "source::encoding", определяющая кодировку исходного кода. Для кода в кодировке ASCII можно указать "use source::encoding 'ascii'" (по умолчанию), а для UTF-8 - "use source::encoding 'utf8'", при этом последнее выражение эквивалентно выражению "use utf8". Интерпретатор выведет ошибку, если в коде, помеченном как ASCII, встречаются символы UTF-8, или если в коде, помеченном как UTF-8, используются escape-последовательности "\x{}". Для отключения проверки части кода можно использовать значение "no source::encoding". На практике, добавленная прагма может оказаться полезной для выявления случаев, когда разработчик забыл указать "use utf8" для кода в кодировке UTF-8.
- В пространство имён "CORE::" добавлена функция chdir(). Например, теперь к данной функции можно обращаться как "&CORE::chdir($dir)" или "my $ref = \&CORE::chdir; $ref->($dir)".
- Добавлено выражение 'no feature "apostrophe_as_package_separator"' для отключения поддержки использования символа " ' " в качестве разделителя имён пакетов (например, "My'Module'Var" вместо "My::Module::Var"). Изначально в Perl 5.42 планировалось удалить поддержку подобных разделителей, которые ранее были объявлены устаревшими, но в ходе обсуждений было решено сохранить данную возможность по умолчанию, но предусмотреть опцию для отключения.
- В число возвращаемых возможностей переведена функциональность "switch" и оператор "~~", которые ранее были помечены устаревшими и были запланированы к удалению. Начиная с выпусков Perl 5.36 и 5.42 возможности "switch" и "~~" по умолчанию отключены при привязке кода к версиям языка (например, при указании "use v5.42"), но могут быть активированы выражениями 'use feature "switch"' и 'use feature "smartmatch"'.
- Добавлена поддержка спецификации Unicode 16.0.
- OpenNews: Доступен язык программирования Perl 5.40.0
- OpenNews: Переполнение буфера в Perl, связанное с обработкой символов
- OpenNews: Уязвимость в Perl-модуле Spreadsheet::ParseExcel, используемая для компрометации Barracuda ESG
- OpenNews: Доступен язык программирования Perl 5.38.0 с поддержкой классов
- OpenNews: Релиз компилятора Rakudo 2023.04 для языка программирования Raku (бывший Perl 6)
|
|
|
| |
· | 03.07.2025 |
Возобновлена работа над лицензией Copyleft-next, развиваемой на смену GPLv3 (265 –38) |
|
Бредли Кун (Bradley M. Kuhn), основатель правозащитной организации Software Freedom Conservancy (SFC) и бывший директор Фонда СПО, и Ричард Фонтана (Richard Fontana), один из трёх ключевых авторов лицензии GPLv3 (два остальных - Ричард Столлман и Эбен Моглен) и бывший директор организации OSI (Open Source Initiative), объявили о возобновлении работы над лицензией Copyleft-next. Разработка новой лицензии началась в 2012 году под именем GPL.next, но с 2016 года проект не развивался.
Целью проекта является разработка
копилефт лицензии нового поколения, идущей на смену лицензии GPLv3, а также учитывающей современные реалии и потребности корпораций, развивающих свободные проекты. Отмечается, что лицензии GPLv3 исполнилось 18 лет, а GPLv2 - 34 года, и за это время в сообществе назрела потребность в пересмотре применения жёсткого копилефта.
Текст лицензии Copyleft-next основан на лицензии GPLv3, очищенной от лишних нагромождений и ограничений, что позволило улучшить совместимость с пермиссивными лицензиями и добиться переносимости с проектами под лицензией Apache. Лицензия значительно сокращена и упрощена для восприятия (например, убраны введение с политикой фонда СПО, приложение с пояснениями по применению, упоминания избыточных и устаревших компромиссов).
Одним их принципиальных отличий от существующих копилефт лицензий стал пункт "Copyleft Sunset", отменяющий условия соблюдения копилефта через 15 лет после первой публикации работы под лицензией Copyleft-next. В частности, через 15 лет лицензия превращается в разрешительную, так как прекращают действовать пункты 3-5 c требованиями по распространению производных продуктов под лицензией Copyleft-next, запретом наложения дополнительных ограничений и обязательной доступности исходного кода при распространении бинарных сборок.
Другим нетипичным новшеством является аннулирование копилефт защиты при двойном лицензировании проекта - под лицензией
Copyleft-next и коммерческой лицензией. Если продукт дополнительно поставляется под коммерческой лицензией или на условиях, противоречащих критериям OSI или Фонда СПО, то в свободном варианте продукта прекращают действовать пункты 3-5, обеспечивающие копилефт-защиту произведения (лицензия превращается в пермиссивную).
Из возможностей Copyleft-next также можно отметить отзыв лицензии в случае нарушения условий использования (например, если началось распространение производного продукта без предоставления доступа к исходному коду). На исправление нарушения даётся 13 дней. Лицензия также отзывается у лиц, инициировавших судебный процесс по нарушению патентов (за исключением встречных исков), пересекающихся с проектом под лицензией Copyleft-next.
- OpenNews: Один из авторов GPLv3 представил лицензию GPL.next
- OpenNews: Анализ проблем с GPL у бизнес-модели Red Hat
- OpenNews: Инициатива по отмене определения открытой AI-системы, как обесценивающего понятие Open Source
- OpenNews: В Fedora намерены запретить поставку ПО, распространяемого под лицензией CC0
|
|
|
| |
· | 02.07.2025 |
В GNOME 49 просмотрщик документов Evince заменят на приложение Papers (134 +5) |
|
Команда, отвечающая за формирование релизов GNOME, одобрила включение в основной состав GNOME нового просмотрщика документов Papers. Начиная с выпуска GNOME 49, программа Papers будет поставляться вместо Evince под именем Document Viewer в качестве просмотрищика документов по умолчанию. Изменения, связанные с заменой Evince на Papers, приняты в репозиторий GNOME. В Ubuntu 25.04 приложение Papers уже поставляется вместо Evince.
Приложение Papers является форком Evince, созданным год назад одним из участников разработки ветки evince-next с целью существенной модернизации кодовой базы. Ключевыми отличиями Papers стало портирование на библиотеку GTK4 и задействование языка Rust для разработки - на Rust переписывается код, обеспечивающий работу интерфейса пользователя. Из значительных отличий также выделяется существенная модернизация оформления, повышение производительности и интеграция средств для заверения документов цифровой подписью.
По функциональности Papers близок к Evince и также позволяет просматривать, искать и аннотировать документы в форматах PDF, DjVu, TIFF и архивах комиксов (CBR, CBT, CBZ, CB7). При этом в Papers проведена чистка API библиотек libppsdocument и libppsview, а также прекращена поддержка формата DVI и платформы Windows. Многие внутренние виджеты Evince заменены на стандартные виджеты GTK. Прекращено использование фонового процесса papersd. Вместо ручной перезагрузки документа подобная операция теперь выполняется автоматически при определении изменения файла. Убрана отдельная панель с инструментами для добавления аннотаций, вместо которой рекомендовано использовать контекстное меню или горячие клавиши.
- OpenNews: Уязвимость в GNOME Evince, позволяющая выполнить код при построении миниатюр
- OpenNews: В GNOME SDK добавлена поддержка языка построения интерфейсов Blueprint
- OpenNews: В GNOME 49 видеопроигрыватель Totem заменят на Showtime
- OpenNews: Дистрибутив GNOME OS перешёл на стадию тестирования на реальном оборудовании
- OpenNews: В GNOME будет усилена зависимость от systemd
|
|
|
| |
· | 02.07.2025 |
Выпуск загрузочных прошивок CoreBoot 25.06, Libreboot 25.06 и Canoeboot 25.06 (29 +9) |
|
Опубликован выпуск проекта CoreBoot 25.06, разрабатывающего свободную альтернативу проприетарным прошивкам и BIOS. Код проекта распространяется под лицензией GPLv2. В состав новой версии включено 879 изменений, подготовленных при участии 128 разработчиков.
Основные изменения:
- Реализована поддержка материнских плат:
- ASUS H61M-A/USB3;
- CWWK CW-ADL-4L-V1.0 и CW-ADLNTB-1C2L-V3.0;
- Intel Google Chrome EC;
- MiTAC Computing R520G6SB и SC513G6;
- NovaCustom V540TNx (14") и V560TNx (16");
- Siemens MC RPL1;
- Star Labs Byte Mk III (N355);
- System76 darp11 и lemp13;
- 21 плата, применяемая в различных устройствах с Chrome OS или на серверах Google.
- Добавлена поддержка пятого поколения процессоров Intel Xeon Scalable - "Emerald Rapids", позволяющая использовать CoreBoot на последних платформах Intel для серверов и рабочих станций. Среди прочего реализованы появившиеся в "Emerald Rapids" новые возможности управления энергопотреблением. Продолжена работа над реализацией поддержки будущего поколения Intel "Panther Lake".
- Добавлена поддержка SoC Qualcomm Snapdragon X Plus X1P-42-100 и улучшена поддержка платформ MediaTek MT8189 и MT8196.
- Полностью переработана инфраструктура для показа заставки во время загрузки. В новой реализации улучшена отрисовка информации, добавлена поддержка различных типов логотипов, добавлена возможность размещения дополнительной информации в нижней части экрана, предоставлены средства для управления выравниванием логотипа по горизонтали, улучшено отслеживание окончания отрисовки, интегрирована возможность отдельной обработки состояний с низким зарядом аккумулятора.
- В утилиту cbfstool, применяемую для управления ФС CBFS (CoreBoot File System), добавлен режим multi-ELF, позволяющий разработчикам прошивок встраивать в одну запись CBFS несколько бинарных файлов в формате ELF. Подобное может использоваться в сценариях, в которых необходима одновременная загрузка нескольких компонентов или используются компоненты TEE (Trusted Execution Environment).
- Для Wi-Fi и Bluetooth реализована поддержка DSM-функций PRR (Power Reduction Request), существенно расширяющих возможности управления энергопотреблением в подсистемах для беспроводных устройств.
Например, реализованные методы ACPI позволяют операционным системам запрашивать включение агрессивных режимов экономии энергии во время простоя или когда беспроводные функции не используются. Реализация совместима со спецификациями режима Standby от Microsoft, что позволяет синхронизировать энергопотребление беспроводных устройств с состояниями спящего режима в операционных системах, в том числе в Windows.
- В подсистеме vboot, применяемой для верифицированной загрузки, обеспечено создание резервных копий данных CMOS на поздних стадиях загрузки. Изменение обеспечивает дополнительную защиту от повреждения данных при возникновения аварийных ситуаций во время запуска прошивки и позволяет сохранить целостность важных параметров конфигурации при экстренном отключении питания во время выполнения сложных процедур инициализации.
- В Kconfig добавлена опция VBOOT_EC_SYNC_ESOL для управления поведением синхронизации встроенных контроллеров.
- В сборочной системе обеспечена совместимость с GCC 15. В crossgcc реализована поддержка спецификаций для архитектуры набора команд RISC-V. Значительно улучшено управление субмодулями и упрощено отслеживание обновлений сторонних компонентов.
- В документацию добавлено разъяснение политики проекта в отношении использования AI-инструментов при написании кода. Добавлены пункты о том, что разработчики должны обладать правами на код и несут ответственность за соответствие передаваемого кода стандартам качества CoreBoot и соблюдение лицензий. При нарушении прав третьих лиц код будет удаляться или заменяться.
Дополнительно можно отметить релиз свободной загрузочной прошивки Libreboot 25.06, который получил статус стабильного выпуска, сосредоточенного на оттачивании функциональности, добавленной в экспериментальных выпусках (стабильные релизы в основном содержат исправления и публикуются примерно раз в год, прошлый стабильный релиз был в декабре). Проект развивает готовую сборку проекта Coreboot, предоставляющую замену проприетарным прошивкам UEFI и BIOS, отвечающим за инициализации CPU, памяти, периферийных устройств и других компонентов оборудования, с минимизацией бинарных вставок.
Libreboot нацелен на формирование системного окружения, позволяющего обойтись без проприетарного ПО настолько, насколько это возможно, не только на уровне операционной системы, но и прошивки, обеспечивающей загрузку. Libreboot дополняет Coreboot средствами для упрощения применения конечными пользователями, формируя готовый дистрибутив, которым может воспользоваться любой пользователь, не имеющий специальных навыков.
По сравнению с прошлым стабильным релизом добавлена поддержка материнской платы Acer Q45T-AM, а также мини-ПК Dell Precision T1700 SFF и MT. Улучшена система сборки. Добавлена возможность сборки с использованием GCC 15. CoreBoot синхронизирован с репозиторием по состоянию на 20 апреля. С актуальными кодовыми базами синхронизированы компоненты GRUB2, U-Boot, SeaBIOS, flashprog, uefitool и NASM.
Оборудование, поддерживаемое в Libreboot:
- Серверные материнские платы:
- ASUS KFSN4-DRE
- ASUS KGPE-D16
- Десктоп-системы:
- Gigabyte GA-G41M-ES2L;
- Acer G43T-AM3, Q45T-AM;
- Intel D510MO / D410PT;
- Apple iMac 5,2;
- HP Elite 8200 SFF/MT;
- HP Elite 8300 USDT;
- ASUS KCMA-D8;
- Dell Precision T1650, T1700 SFF/MT;
- Intel D945GCLF
- Dell OptiPlex 3050 Micro, 7010, 7020, 9010 и 9020 серии SFF, XE2 SFF, MT и XE2 MT, 780 USFF/MT ;
- Ноутбуки:
- ThinkPad X60 / X60S / X60 Tablet;
- ThinkPad T60;
- Lenovo ThinkPad X200 / X200S / X200 / X220 / X230 / X230 eDP / X230 Tablet;
- Lenovo ThinkPad X301;
- Lenovo ThinkPad R400;
- Lenovo ThinkPad T400 / T400S / T420 / T420S / T430 / T440 / T480 / T480S.
- Lenovo ThinkPad T500 / T530;
- Lenovo ThinkPad W530 / W541;
- Lenovo ThinkPad R500;
- HP EliteBook 2560p / 2570p / 2170p / 8470p / Folio 9470m;
- HP EliteBook 820 G2;
- HP Compaq Elite 8300 CMT;
- HP EliteBook 8460p;
- HP EliteBook 8560w;
- Dell Latitute E6400 / E6430;
- Dell Latitude E5420 / E5520 / E5530 / E6520 / E6530 / E6420 / E6220 / E6320 / E6330 / E6230 / E4300;
- Apple MacBook1 и MacBook2;
- ASUS Chromebook Flip C101 (ARM);
- Samsung Chromebook Plus (ARM).
- Игровые приставки:
Также сформирован выпуск проекта Canoeboot 25.06, который позиционируется как полностью свободная сборка Libreboot, соответствующая требованиям Фонда СПО к свободным дистрибутивам. Выпуск Canoeboot основан на версии Libreboot 25.06, из которой удалены компоненты и изменения, не соответствующие критериям Фонда СПО.
Необходимость в создании отдельной сборки Libreboot объясняется тем, что сформированные Фондом СПО требования к свободным дистрибутивам не допускают поставку бинарных прошивок (firmware) и любых бинарных компонентов драйверов. При этом начиная с 2022 года проект Libreboot перешёл на более прагматичные правила использования бинарных компонентов, позволившие заметно расширить спектр поддерживаемого аппаратного обеспечения. Новой целью проекта Libreboot стала поддержка всего оборудования, поддерживаемого в coreboot, за исключением бинарных компонентов, влияющих на безопасность и надёжность (например, в Libreboot используется me_cleaner для отключения Intel ME). При таком подходе Libreboot потерял статус полностью свободного дистрибутива с позиции Фонда Свободного ПО.
В новой версии Canoeboot реализована поддержка:
- материнской платы
Acer Q45T-AM
- ПК Dell Precision T1650
- ПК Dell OptiPlex 7010 SFF, 9020 SFF, 9020 MT
- ПК HP Elite 8200 SFF, 8300 CMT, 8300 USDT,
- ноутбуков Dell Latitude E5420, E5520, E5530, E6220, E6230, E6320, E6330, E6420, E6430, E6520, E6530
- ноутбуков Lenovo ThinkPad T420, T420s, T430, T440p, T520, T530, W530, W541, X220, X230 и X230T
Устройства, поддерживаемые в Canoeboot:
- Игровые консоли:
- Серверные материнские платы:
- Десктоп-системы:
- Ноутбуки (x86):
- Apple MacBook1,1 и MacBook2,1
- Dell Latitude E4300, E6400, E6400 XFR, E6400 ATG, E5420, E5520, E5530, E6220, E6230, E6320, E6330, E6420, E6430, E6520 и E6530
- Lenovo ThinkPad R500, T400, T400S, T500, W500, X200, X200S, X200 Tablet, T60, X60, X60S, X60 Tablet (Intel GPU), T420, T420s, T430, T440p, T520, T530, W530, W541, X220, X230 и X230T
- Ноутбуки (ARM):
- Эмуляторы:
- OpenNews: Выпуск загрузочных прошивок Libreboot 25.04 и Canoeboot 25.04
- OpenNews: Опубликована свободная загрузочная прошивка Libreboot 20241206
- OpenNews: Intel начал продвигать решения на базе CoreBoot для систем с процессорами Intel Xeon 6
- OpenNews: Нападки производителя ноутбуков Malibal на проект coreboot
- OpenNews: Выпуск Coreboot 25.03, открытой альтернативы проприетарным прошивкам
|
|
|
| |
Следующая страница (раньше) >> |